C era una volta internet, la storia e i protagonisti dalle origini agli anni Settanta... PAGINA 4

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "C era una volta internet, la storia e i protagonisti dalle origini agli anni Settanta... PAGINA 4"

Transcript

1

2 SOMMARIO DEGLI ARGOMENTI Premessa... PAGINA 3 C era una volta internet, la storia e i protagonisti dalle origini agli anni Settanta... PAGINA 4 Gli indirizzi IP... PAGINA 10 I nomi di dominio e la posta elettronica.. PAGINA 11 Gli alias di posta... PAGINA 14 La mailing list... PAGINA 14 I protocolli TCP/IP, regole per la trasmissione sulla rete internet... PAGINA 16

3 PREMESSA FaD e strumenti tecnologici Prima di procedere allo studio dei vari strumenti messi a disposizione dalla tecnologia per la formazione a distanza, occorre prendere le mosse dall assunto, ahimé condiviso in maniera unanime tra gli addetti ai lavori soltanto in epoca recente, secondo cui non esiste una correlazione necessaria e stringente tra la qualità e l efficacia della Fad, da un lato, e lo sviluppo e la diffusione di tecnologie sempre più nuove dall altro. Piuttosto tali qualità ed efficacia alla risposta formativa vanno ricercate nella capacità di saper sfruttare al meglio proprio quegli strumenti di cui si discorreva poc anzi i quali già hanno dato prova di funzionare egregiamente: la posta elettronica, nata negli anni 70, i forum e le chat, risalenti agli anni 80, il web, che aggetta, solo, agli anni 90. La bontà e l affidabilità di ogni percorso formativo, dunque, vanno di pari passo con lo studio e la messa a punto delle più efficaci modalità di scrittura nella posta, con le buone doti e capacità di moderazione nei forum di discussione, con la corretta impostazione ipertestuale dei documenti e delle informazioni nel web, tutti aspetti questi imprescindibili anche laddove i processi di formazione a distanza ricorrono a strumenti tecnologici più moderni, dall impiego più accattivante e performante rispetto alla posta elettronica, al forum, alle chat e al web, come le piattaforme, le quali nella sostanza integrano al massimo grado tali diverse modalità di comunicazione telematica. 3

4 C ERA UNA VOLTA INTERNET, LA STORIA E I PROTAGONISTI DALLE ORIGINI AGLI ANNI SETTANTA Il contesto storico Siamo in piena guerra fredda, dopo il conflitto mondiale che vede le due superpotenze, Stati Uniti e Unione Sovietica, nemiche acerrime per la conquista del potere e la supremazia in Europa e nel mondo: il 4 ottobre 1957 l Unione Sovietica manda in orbita lo Sputnik, il primo satellite artificiale della storia, a testimonianza di un progresso tecnologico ormai inarrestabile. La controffensiva statunitense, guidata dal presidente Eisenhower, è repentina a causa dell ossessionante preoccupazione per un imprevedibile attacco nucleare. Le misure adottate non riguardano soltanto la messa in sicurezza del presidente americano, della sua famiglia dell intero Congresso e delle più alte gerarchie militari attraverso la costruzione di un rifugio antinucleare a White Sulphur Springs, un imponente complesso sotterraneo scavato nella roccia delle pittoresche Allegheny Mountains e connesso direttamente al comprensorio turistico del lussuoso albergo Greenbrier, ma anche, e 4

5 soprattutto, l Operation Research (OR), messa a punto dal Dipartimento della Difesa degli Stati Uniti e finalizzata a mettere la ricerca scientifica al servizio dei piani militari in funzione anti-russa e contro la cosiddetta Red China. L agenzia ARPA P. Baran e D. Davies e il packet switching Tra gli organismi e le agenzie di ricerca che si trovano ad operare in questo contesto storico, politico e strategico-militare figura anche ARPA (Advanced Research Projects Agency), nata nel 1958 conlo scopo di ampliare e sviluppare la ricerca soprattutto dal punto di vista della comunicazione. Immediatamente viene scartata l ipotesi di ricorrere alla rete telefonica esistente, vulnerabile agli attacchi per privilegiare, invece, la soluzione di una rete che continuasse a comunicare pur avendo subito danni. ARPA, che proprio in quel periodo stava lavorando alla costruzione di una rete di collegamento e comunicazione fra i computer, macchine spesso di notevoli dimensioni, ingombranti, assai costose e disponibili soltanto presso i grandi centri di ricerca dislocati variamente sul territorio, sembra offrire la soluzione ideale. Questo nuovo sistema, che prevedeva il collegamento fra computer tra loro distanti, con la possibilità di interscambio di documenti e applicazioni, nasce dopo gli studi condotti indipendentemente negli Stati Uniti da Paul Baran e in Gran Bretagna da Donald Davies, coniatore del termine packet da cui deriva l espressione packet switching: la rete di comunicazione tra le varie macchine non viene strutturata gerarchicamente con un punto centrale, di vitale importanza, da cui si irraggiano le terminazioni periferiche, bensì secondo il modello della ridondanza di connettività, secondo il quale tutti i nodi risultano indipendenti e sono dotati eguale posizione gerarchica tale da renderli in grado di originare, porre 5

6 La difficile nascita di ARPAnet Le sottoreti IMP La prima rete IMP e i primi quattro nodi in circolazione e ricevere messaggi. Questi ultimi vengono scomposti in pacchetti e indirizzati verso la propria meta finale, raggiunta la quale sono ricompattati. La strada percorsa da questi pacchetti viene da una serie di computer appositamente programmati per incanalare i dati lungo il percorso più veloce. Se la strada da percorrere presentasse problemi, il pacchetto sarebbe reindirizzato con un istradamento alternativo e più sicuro. Questo sistema viene battezzato ARPAnet. L agenzia ARPA, pur coinvolgendo numerosissimi scienziati dell epoca appartenenti per lo più al mondo universitario, che non mancava di manifestare il proprio entusiasmo nei confronti di questo progetto di ricerca nato, è bene ribadirlo, con finalità unicamente strategiche e militari nella fase iniziale non ha vita facile. A costituire un ostacolo al suo sviluppo sono proprio quegli ambienti accademici che non esitano a dichiarare la loro autonomia intellettuale ed ideologica nei confronti della politica economico-militare del Pentagono da cui vengono prese le distanze come espressione di protesta e di dissenso nei confronti della decisione di aumentare l impegno e la partecipazione alla guerra in Vietnam nel Importante per lo sviluppo di ARPAnet è il progetto proposto Wesley Clark che pone le premesse per la costituzione di una sottorete di computer uguali tra loro per trasmettere e ricevere dati così che ogni macchina collegata dialoghi con le altre attraverso il linguaggio comune adottato dalla sottorete. L appalto per la realizzazione di tali sottoreti, definite dall acronimo IMP (Interface Message Processor) viene affidato nel 1969, dopo che l IBM rifiuta la proposta, alla Bolt Beranek and Newmann (BBN), una piccola ditta composta da tecnici provenienti da Cambridge e formatisi al Massachusetts Institute of Technology (MIT). Le tappe del successo di questa ricerca, cui partecipano professori e studenti laureandi di diverse realtà universitarie, si susseguono in maniera incalzante: nel giro di pochi mesi, in concomitanza del Labour Day, viene programmato da Leonard Kleinrock il primo IMP avente come piattaforma di base un elaboratore Honeywell DDP 516, ubicato fisicamente presso la 6

7 University of California at Los Angeles (UCLA), e collegato alla Stanford University. Le cronache relative al primo collegamento narrano che Kleinrock dall Università di Los Angeles tentò di accedere al sistema dell Università di Stanford con un gruppo di studenti che seguiva le operazioni per telefono compiendo la normale procedura di autentificazione di login: si iniziò digitando L, che apparì sul video del comuter remoto, si continuò con O, pure apparsa sul video di Stanford, ma quando fu premuto il tasto G il sistema andò in crash. Il secondo tentativo ebbe buon esito e confermò la bontà del progetto. Che esso stesse procedendo nella giusta direzione è testimoniato dagli altri istituti universitari che in breve si collegano alla rete: la University of California at Santa Barbara La nascita degli RFC (UCSB) e la University of Utah, rispettivamente come terzo e quarto nodo, alle quali si aggiunge come quinti a Salt Lake City proprio la BBN. Il funzionamento dell intero sistema prevede l invio di file da un computer all altro per il tramite del collegamento telefonico. Nel 1971 la rete di connessioni, nel frattempo estesasi attraverso il coinvolgimento ulteriore di altre realtà universitarie, funziona a 50 mila bit al secondo. Curiosamente il primo embrione della rete internet nasce negli stessi anni in cui il primo essere umano pone piede sulla Luna a rappresentare un nuovo mondo sia per le leggi che lo regolano sia per le opportunità che offre. All interno del gruppo di ricercatori di cui fa parte Leonard Kleinrock c è tra gli altri Steve Crocker che, consapevole della 7

8 La presentazione ufficiale di ARPAnet Lo scollamento tra ricerca e interessi militari Le prime mailing list e la prima e- mail mancanza d autorità del lavoro sino ad ora realizzato, esclusivamente condotto da giovani universitari, che certo non risultavano nella posizione di imporre all intera comunità scientifica un modello paradigmatico di riferimento, decide di rendere pubblico un documento sugli studi fatti con lo scopo di produrre un documento detto RFC (Request for Comments) il quale contribuisse alla costituzione di un progetto dal basso, aperto e informale, e stimolasse chiunque a collaborare alle specifiche tecniche di questa rete ancora in fieri. Con questo meccanismo fondato sugli RFC si è pervenuti alla messa a punto di quegli standard che sono alla base degli attuali servizi internet come, per esempio, la posta elettronica. Il progetto ARPAnet agli inizi degli anni Settanta appare, dunque, ben avviato e foriero di ulteriori e interessanti sviluppi tanto che nell ottobre del 1972 si decide di dimostrare i risultati raggiunti nel contesto della Internetional Conference on Computer Communications, tenutasi a Washington presso l Hilton Hotel. In questa occasione Roy Tomlinson invia il primo messaggio ufficiale di posta elettronica su ARPAnet e, riconosciuto il formidabile valore del sistema, viene fondato l INWG, Internet Net- Working Group, con a capo Vintorn Cerf che si occuperà del futuro sviluppo dell ARPAnet. Negli anni Settanta si assiste a una forte espansione della rete ARPAnet grazie alla facilità con la quale si aggiungono nuove macchine (hosts) all interno dei grandi centri di ricerca. Tuttavia, questa proliferazione di collegamenti, in aggiunta all impiego dei protocolli TCP/IP, che si occupano rispettivamente della pacchettizzazione e del riassemblaggio, il primo, e dell istradamento delle singole porzioni di file all interno della rete, il secondo, e, in ultima istanza, dell identificazione degli indirizzi di ciascun computer, porta anche ad un progressivo allontanamento della ricerca, sovvenzionata dalle forze armate militari, dagli obiettivi e dalle intenzioni del committente. La rete, anziché essere impiegata per testare il distance computing, l uso di risorse delle università da parte di utenti remoti, viene utilizzata dai ricercatori e dagli sviluppatori per finalità personali, per inviare messaggi, per scambiare opinioni. Non a caso, risale proprio al 1971 la nascita delle prime mailing list, come Science Fiction Lovers, per gli amanti dei film di fantascienza, fatte credere ai militari come un passaggio fondamentale ed indispensabile per testare l affidabilità della 8

9 Gli studi di V. Cerf e B. Khan sui TCP/IP Il Triple Network System rete. Di qui a poco, nel 1972, ai corifei entusiastici che accolgono l invio del primo messaggio di posta elettronica su ARPAnet da parte di Roy Tomlinson, si sostituiscono le discussioni sulla violazione delle leggi sulla posta che avrebbe detrminato la diffusione dell . Da un punto di vista tecnologico, quindi, gli anni Settanta rappresentano un periodo importantissimo non solo nel quale si gettano le premesse per lo sviluppo dellarete che oggi conosciamo, ma anche nel quale la ricerca perviene alla definizione di alcuni principi che tuttora sono fondamentali, ad esempio, nell ambito del protocollo TCP/IP: nel 1974, infatti, Vintorn Cerf e Bob Khan pubblicano l articolo A protocol for Packet Network interconnection, dove descrivono in maniera completa questo protocollo che permette l interconnessione tra computer appartenenti a sitemi diversi, a significazione di come qualmente già a questa altezza cronologica in taluni settori lo sviluppo della ricerca avesse raggiunto una notevole stabilità. Il coronamento di questi studi si ha nel 1977 con il Triple Network System, un esperimento volto a dimostrare la possibilità di collegare tra loro sia reti sia strumenti di comunicazione diversi per un eventuale impiego militare nell esercito. Ecco allora che sulla 101, la strada che attraversa San Francisco e dintorni, viene mandato un caravan, a simulare un carro armato in un qualsiasi punto della Terra, connesso via radio con una postazione terrestre fissa, nel caso specifico la Bolt Beranek and Newmann (BBN) a Boston, a sua volta collegata col rifugio antinucleare di White Sulphur Springs in West Virginia. Da qui il segnale viene SF inviato, attraverso il satellite, in Norvegia e in Gran Bretagna, a BOSTON WEST Londra, con un percorso di 94 VIRGINIA mila miglia e senza perdere neppure un bit. Dell esperimento riuscito si impossessa il Pentagono che chiude ARPAnet senza tuttavia vanificare i risultati prodotti dalle ricerche e dagli esperimenti finora compiuti che hanno portato a una vera e propria proliferaione di reti di comunicazione in continua espansione, svincolata dal controllo militare. 9

10 GLI INDIRIZZI IP Il MAC address L indirizzo IP Le reti locali La rete internet è costituita da computer (hosts) che principalmente svolgono la funzione di client e/o di server, a seconda che accedano, l uno, o eroghino, l altro, servizi e risorse. Ogni computer è dotato di un indirizzo MAC (MAC address), una scheda di rete che contraddistingue in maniera univoca quel determinato computer attraverso un codice a 48 bit. Esso è composto da una prima parte, le sei cifre iniziali, che individuano il produttore dell interfaccia di rete, e da una successiva serie numerica che corrisponde al numero della scheda stessa, assegnato in fabbrica. Una volta direttamente connesso alla rete, il terminale, con quel determinato indirizzo fisico viene abbinato ad un indirizzo IP (Internet Protocol) che può essere statico, fisso, o dinamico, mutevole di sessione di lavoro in sessione di lavoro. Per quanto riguarda, invece, i computer connessi ad una rete locale, il loro indirizzo IP, attribuito dal server centrale, può essere impiegato esclusivamente per le comunicazioni interne; il collegamento con la rete esterna è realizzata attraverso un ulteriore terminale, detto gateway, che rappresenta l interfaccia tra l indirizzo locale del computer, da una parte, e la rete internet, dall altra, per il tramite del suo Internet Protocol. Questa macchina, che media tra le rete interna e la rete esterna, svolge anche la funzione di firewall, proteggendo la connessione e regolando l accesso alla rete internet. In particolare, delle 64 mila porte messe a disposizione dal gateway soltanto la porta 80 viene aperta per permettere l accesso al web. 10

11 I NOMI DI DOMINIO E LA POSTA ELETTRONICA I nomi di dominio La registrazione del dominio La posta elettronica Ad ogni indirizzo IP pubblico può, ma non necessariamente, essere abbinato un nome di dominio. I siti o, meglio, le macchine presentano nomi con gerarchia inversa, con la parte più importante all estrema destra, il dominio di primo livello: si tratta per lo più dei cosiddetti country codes, le sigle delle nazioni, o dei livelli unici (.gov, per i siti governativi,.edu, per i siti connessi al mondo dell educazione,.net, per i siti che si rifanno alla rete,.com, per i siti commerciali,.org, per i siti delle organizzazioni,.mil, per i siti di interesse militare, a cui in epoca più recente si sono aggiunti.tv,.coop,.eu). Procedendo verso sinistra nella lettura dell indirizzo, i successivi domini di livello sono di rilevanza inferiore, compreso il dominio www, utilizzato convenzionalmente da internet a partire dal terzo livello, e possono essere acquistati dall utente. Fanno eccezione i siti di Australia, Gran Bretagna e Portogallo che presentano anche il secondo livello di pubblico dominio. La richiesta del nome di dominio, ad esempio nell ambito della posta elettronica, va inoltrata all agenzia concessionaria per il governo addetta al controllo e alla registrazione dei nomi a dominio, il NIC per l Italia, non direttamente ma attraverso un provider che opera per conto del richiedente presso il gestore della gerarchia IP e che, salvo rivendicazioni del richiedente stesso, è proprietario del nome, con tutte le eventuali conseguenze nell ambito dei costi di gestione e mantenimento del proprio dominio su quel provider. Attraverso il sito del RIPE, e l interrogazione del data base whois, è possibile conoscere il proprietario che si cela dietro un qualsiasi dominio europeo. Ricevuta l autorizzazione a creare un topolinia.it server con un proprio nome di dati caselle di posta dominio, gli indirizzi delle per pippo pluto altre applicazioni paperino paperone caselle di posta elettronica qui ciccio sono costituiti dal nome quo nonna pap. dell utente seguito, mail qua minni dal nome del server presso il server gastone eta-beta quale la cesella di posta è stata paperoga istituita. 11

12 Meccanismo di funzionamento Il routing Per quanto riguarda il meccanismo di funzionamento della posta elettronica, dopo aver compilato i vari campi relativi al mittente (solitamente impostato automaticamente), al destinatario e all oggetto, il testo dell viene inviato non recta via al ricevente bensì al server, cioè alla macchina che possiede il nome di from: italo@murialdo.it to:pippo@topolinia.it subject: ciao! topolinia it murialdo it italo dominio indicato nel nostro indirizzo dopo il Soltanto a questo punto, il server verifica l indirizzo del nostro destinatario e lo individua attraverso un sistema di routing, che traccia il percorso di server in server necessario per raggiungere l utente a cui il messaggio è stato inviato. L inoltro della posta elettronica ancora una volta non avviene direttamente ma per il tramite di un ennesimo server che recapita il messaggio quando l utente-ricevente vi si connette. Si badi che, per quanto riguarda la dislocazione fisica del destinatario, essa non coincide necessariamente con il codice-paese presente nell indirizzo che, invece, indica soltanto il luogo ove è stata effettuata la registrazione del sito o dell indirizzo. Per ricostruire la traccia percorsa da ciò che corre all interno della rete si ricorre a dei programmi appositi, detti trace route, i quali ricostruiscono l intero tragitto delle comunicazioni tra un computer e l altro attraverso i vari passaggi intermedi indicati attraverso gli indirizzi IP o il nome, se conosciuto, di ciascuna macchina attraversata. Matthew Geier (matthew@sleeper.apana.org.au), ms 2 ms 2 ms ms 26 ms 27 ms ms 48 ms 60 ms r-rm1-25-to1-a27.interbusiness.it [ ] ms 227 ms 216 ms New-York1.NY.ALTER.NET [ ] ms 295 ms 284 ms Fddi0-0.New-York3.NY.Alter.Net [ ] ms * * Hssi2-0.CR2.NYC1.Alter.Net [ ] ms * 293 ms 104.Hssi5-0.CR2.DCA1.Alter.Net [ ] ms 313 ms * Hssi3-0.Vienna1.VA.Alter.Net [ ] ms 336 ms 327 ms gsl-mae-e-fddi1/0.gsl.net [ ] 10 * 487 ms 302 ms gsl-dc-2-hssi4/0.gsl.net [ ] ms 300 ms 307 ms gsl-dc-1-fddi1/0.gsl.net [ ] ms * 362 ms gsl-stock-2-serial2/4.gsl.net [ ] 13 * * 712 ms gsl-sydn-1-serial2/0.gsl.net [ ] ms 620 ms * * 647 ms * ethernet9-0.cor1.syd.connect.com.au [ ] 16 * 405 ms * gsl-stock-2-fddi1/0.gsl.net [ ] ms * * gsl-sydn-1-serial2/0.gsl.net [ ] ms 557 ms * * * * Request timed out. 20 * 1381 ms 1345 ms sleeper.apana.org.au [ ] 12 Nel caso esemplificato di un messaggio di posta elettronica inviato all indirizzo matthew@sleeper.apana.org.au (dove si può notare, stando a quanto già si è fatto osservare, come qualmente in Australia e

13 aggiungiamo in Portogallo e in Gran Bretagna la gestione dei livelli di dominio per aree di interesse renda pubblico l accesso ai domini soltanto a partire dal terzo livello, qui arpana,) l , dopo essere giunta in terza battuta al provider di Telecom, interbusiness.it, con indirizzo IP , passa ad uno dei più grandi provider statunitensi a New York, Alter.net; la nona comunicazione avviene già in terra australiana e la ventesima raggiunge il destinatario. 13

14 GLI ALIAS DI POSTA Gli alias di posta sono indirizzi aggiuntivi attivabili su una stessa casella di posta elettronica; in questo caso la casella riceverà messaggi sia scrivendo all indirizzo ufficiale sia scrivendo agli indirizzi di alias. Il ricorso agli alias, ad esempio, può essere molto utile nei casi in cui in luogo del nome e cognome del possessore di una casella se ne voglia indicare la funzione. In un corso di formazione a distanza l utilizzazione dell alias di posta è molto indicato per assegnare la casella di posta elettronica al tutor: essa verrà mantenuta al variare di quest ultimo e del corso. LA MAILING LIST Il mail server È un insieme di indirizzi di posta elettronica. Gli utenti registrati a questa lista possono essere raggiunti da una comunicazione che viene spedita non iteratamene a ciascun dei destinatari, ma una sola volta ad uno speciale indirizzo (il mail server) configurato affinché provveda automaticamente alla diffusione tra tutti i membri iscritti. In questo modo non è necessario essere a conoscenza degli indirizzi personali di ciascun componente della lista. L amministratore, il gestore della lista, il tutor mail server murialdo.it alpinismo gianni@alpcom.it elio@murialdo.it pino@vol.it john@mitdu.com walter@ucla.edu... gianni@alpcom.it elio@murialdo.it pino@vol.it john@mitdu.com walter@ucla.edu TO:alpinismo@murialdo.it Questo strumento è ad esempio assai conveniente nell ambito della formazione a distanza per raggiungere e informare periodicamente sull andamento delle lezioni tutti gli iscritti a un corso particolare. 14

15 La modalità digest L iscrizione Il servizio di mailing list offre svariate possibilità di configurazione delle quali è responsabile l amministratore o il gestore della lista a cui, in alcuni casi, si affianca la figura del moderatore che ha la funzione decisionale di gestire l inoltro dei messaggi. Tuttavia, in un sistema di formazione a distanza, è usualmente il tutor a prendersi cura delle comunicazioni tra gli utenti, comunicazioni che possono essere inoltrate al singolo, a una parte o a tutti i corsisti a seconda che prevalga una modalità di apprendimento con un approccio collaborativo, nel primo caso, o con un approccio seriale e comportamentista, nel secondo e nel terzo caso. Solitamente i messaggi inviati alla lista vengono recapitati in maniera immediata a tutti i membri. Tuttavia, a questi ultimi è offerta la possibilità di ricevere le comunicazioni secondo la modalità digest che permette di essere raggiunti da più messaggi tutti insieme, raccolti secondo cadenze prestabilite o ad orari concordati. L iscrizione alla lista, che tipicamente comporta l invio di un , di norma all indirizzo subjectsubscribe@<nome della lista>, è sempre soggetta a conferma del nuovo utente e verificata nella sua autenticità. Il controllo avviene attraverso il recapito di un messaggio di verifica all indirizzo dal quale è provenuta la richiesta di iscrizione che deve essere rinviato per accertare la volontà che il legittimo proprietario della casella di posta elettronica abbia realmente domandato l iscrizione. 15

16 applicazione ulp (http ftp ) tcp ip llc applicazione ulp (http ftp ) tcp ip llc I PROTOCOLLI TCP/IP, REGOLE PER LA TRASMISSIONE NELLA RETE INTERNET La rete LAN IP statici e IP dinamici I livelli di trasmissione Internet è una rete formata da host che colloquiano tra di loro a cui sono collegati, ad esempio nell ambito delle Local Network Area (LAN), la rete locale, i computer, ciascuno dotato di una propria schede di rete, H U B dell utenza mobile, che con la rete ha un rapporto occasionale. La configurazione a stella prevede pertanto un punto centrale dal quale si dipartono le varie terminazioni periferiche. Ogni LAN ha un sistema per assegnare ad ogni indirizzo fisico (numerico) un indirizzo IP (logico). Il reindirizzamento può essere, come già abbiamo visto, statico o dinamico, a seconda che tale indirizzo si mantenga immutato o cambi ogniqualvolta la macchina venga attivata. Questo aspetto del carattere statico o dinamico dell indirizzo non risulta affatto secondario: in alcuni corsi di formazione a distanza, infatti, l accesso ai materiali didattici, specie se protetti dal diritto d autore, può essere regolamentato e limitato a determinati IP. Queste restrizioni si applicano anche agli indirizzi dinamici i quali, anziché essere definiti dall intera serie numerica che li contraddistingue, vengono considerati attraverso i primi tre gruppi numerici, generalmente fissi. applicazione applicazio applicazio ulp ulp Schematicamente ulp (http ulp (http (http, ftp...) (http, ftp...) tcp tcp l architettura di trasmissione tcp tcp ip ip ip llc ip llc della rete internet si configura a llc llc forma di torre a più piani dove ogni livello rappresenta una precisa responsabilità di mezzo fisico della lan trasmissione stessa. Nei due strati inferiori si collocano rispettivamente il mezzo fisico della rete LAN, che può essere un cavo o un antenna (se in presenza di un sistema Wi-Fi), e la scheda di rete; superiormente si trovano i moduli del TCP/IP, due strati distinti che costituiscono il fondamento di internet e che permettono a due reti interconnesse tra loro e molto diverse di scambiarsi reciprocamente 16

17 Il TCP e il packet switching L IP e l invio dei pacchetti Il router informazioni e di fornire agli utenti una visione unitaria dell ambiente. Ancora più in alto, infine, si trova l Upper Level Protocol (ULP), con i diversi protocolli (http, ftp, ecc.) che definiscono le modalità d interazione tra le diverse applicazioni (ad esempio, il client e il server di posta), e il livello applicativo, che permette la visualizzazione di quanto viene trasmesso. Della trasmissione di un file, come già è stato detto, si occupa il livello intermedio, il protocollo TCP/IP che ha il compito di spedire e ricevere piccoli pacchetti di dati fra due punti qualsiasi della rete. Più precisamente, il TCP prende il file una volta selezionato per essere inviato ad un destinatario e una volta passato dal livello degli applicativi all Upper Level protocol, dove è stato corredato di una serie di informazioni tra cui mittente, ricevente, tempo massimo di time out, dopo il quale l operazione viene ripetuta, e, attraverso l operazione di packet switching, lo suddivide in un certo numero di pacchetti di dati. Ognuno di questi pacchetti, costituito da poche centinaia di byte, viene corredato da una serie di informazioni sul mittente, sul destinatario e su come raggiungerlo. Dell inoltro di ogni singolo pacchetto si occupa il livello inferiore, l IP. Presso la macchina ricevente si verifica il processo opposto di devo mandare ricevo 2560 bit 2560 bit applicazione ulp (http, ftp...) tcp ip 10 x 256 bit = 2560 bit applicazione ulp (http, ftp...) tcp ip IP internetworkong INTERNET riassemblaggio dei singoli pacchetti. Qualora uno o più pacchetti non dovessero arrivare a destinazione, la macchina ricevente, nella fase di ricomposizione, richiede al mittente l invio delle parti mancanti. Per quanto riguarda l istradamento di ciascun pacchetto, esso avviene lungo le reti connesse tra loro da punti nodali di confluenza detti router o gateway, macchine che, per mezzo del loro più alto livello di protocollo di cui sono dotate, l IP, tracciano dinamicamente di volta in volta il cammino, variabile per ogni singolo pacchetto, percorso dai dati per giungere al destinatario. L individuazione di tale percorso tiene conto di svariati elementi quali la priorità del messaggio da recapitare, il carico della rete, l operatività degli altri nodi, la capacità delle reti intermedie, ecc. 17

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Storia di Internet e del World Wide Web

Storia di Internet e del World Wide Web Storia di Internet e del World Wide Web Ornella Nicotra A.A.1999-2000 Modulo europeo Action Jean Monnet Scuola Speciale per Archivisti e Bibliotecari Universita degli studi di Roma La Sapienza Storia di

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Introduzione ai Calcolatori Elettronici

Introduzione ai Calcolatori Elettronici Introduzione ai Calcolatori Elettronici Introduzione al Web Internet A.A. 2013/2014 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : Internet >> Sommario Sommario n Internet

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Università di Parma Facoltà di Ingegneria. Polo Tecnologico Nettuno

Università di Parma Facoltà di Ingegneria. Polo Tecnologico Nettuno Università di Parma Facoltà di Ingegneria Polo Tecnologico Nettuno Guida ai servizi FINALITÀ...2 COORDINATORE...3 SEGRETERIA DIDATTICA E CEDI...4 TUTORI...5 DATI UTILI...6 Finalità L obiettivo di questa

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.

Dettagli

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco. Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda Internet Evoluzione della rete Come configurare una connessione Internet: Storia e leggenda La leggenda Un progetto finanziato dal Ministero della Difesa USA con lo scopo di realizzare una rete in grado

Dettagli

Database 1 biblioteca universitaria. Testo del quesito

Database 1 biblioteca universitaria. Testo del quesito Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

Università degli Studi di Messina

Università degli Studi di Messina Università degli Studi di Messina Guida alla Rendicontazione on-line delle Attività del Docente Versione della revisione: 2.02/2013-07 A cura di: Fabio Adelardi Università degli studi di Messina Centro

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

TERM TALK. software per la raccolta dati

TERM TALK. software per la raccolta dati software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto

Dettagli

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Funzioni di gestione degli interventi: esperti

Funzioni di gestione degli interventi: esperti Funzioni di gestione degli interventi: esperti Percorso dell esperto: La documentazione dell attività I soggetti che hanno il compito di programmare e attuare percorsi formativi nell ambito del piano dell

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

GUIDA AL PORTALE PARTE 1

GUIDA AL PORTALE PARTE 1 GUIDA AL PORTALE PARTE 1 1 L HOME PAGE Al primo ingresso nel portale www.farmaciefvg.it è visualizzata l Home page (letteralmente pagina di casa ma meglio conosciuta come pagina iniziale ) la cui parte

Dettagli

STUDIUM.UniCT Tutorial per gli studenti

STUDIUM.UniCT Tutorial per gli studenti STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

IL SISTEMA INFORMATIVO

IL SISTEMA INFORMATIVO LEZIONE 15 DAL MODELLO DELLE CONDIZIONI DI EQUILIBRIO AL MODELLO CONTABILE RIPRESA DEL CONCETTO DI SISTEMA AZIENDALE = COMPLESSO DI ELEMENTI MATERIALI E NO CHE DIPENDONO RECIPROCAMENTE GLI UNI DAGLI ALTRI

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Manuale Servizio NEWSLETTER

Manuale Servizio NEWSLETTER Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli

Dettagli

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] Comune di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] - 1 - PER LE ATTIVITÀ PRODUTTIVE È PREVISTO L OBBLIGO DI PRESENTAZIONE DI TUTTE LE PRATICHE E LORO INTEGRAZIONE ESCLUSIVAMENTE

Dettagli

Ministero dell Economia e delle Finanze Dipartimento del Tesoro Direzione del Debito Pubblico - Ufficio IV PROGETTO CEAM

Ministero dell Economia e delle Finanze Dipartimento del Tesoro Direzione del Debito Pubblico - Ufficio IV PROGETTO CEAM Ministero dell Economia e delle Finanze Dipartimento del Tesoro Direzione del Debito Pubblico - Ufficio IV PROGETTO CEAM Monitoraggio Indebitamento Enti Locali e Territoriali e Accesso ai Mercati Rilevazione

Dettagli

Manuale Helpdesk per utenti

Manuale Helpdesk per utenti Manuale Helpdesk per utenti Il giorno 1 Agosto 2009 partirà il nuovo sistema per l helpdesk on-line, ovvero uno strumento che permetterà agli utenti di sapere in ogni momento 1) quale tecnico CED ha in

Dettagli

SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico

SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico 1. Componenti del Sistema SUEDIL Il Sistema SUEDIL, basato su architettura WEB, e quindi accessibile

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

PAGAMENTO EFFETTI PRESENTAZIONI RI.BA. INVIO FATTURE ELETTRONICHE VERSO P.A.

PAGAMENTO EFFETTI PRESENTAZIONI RI.BA. INVIO FATTURE ELETTRONICHE VERSO P.A. PAGAMENTO EFFETTI PRESENTAZIONI RI.BA. INVIO FATTURE ELETTRONICHE VERSO P.A. Sommario 1. PAGAMENTO RI.BA.2 2. PRESENTAZIONE RI.BA 6 3. INVIO FATTURE ELETTRONICHE VERSO PUBBLICA AMMINISTRAZIONE 13 1 1.

Dettagli

GUIDA ALL UTILIZZO DELL AREA RISERVATA ED INVIO PRATICA IN AGENZIA DELLE ENTRATE

GUIDA ALL UTILIZZO DELL AREA RISERVATA ED INVIO PRATICA IN AGENZIA DELLE ENTRATE GUIDA ALL UTILIZZO DELL AREA RISERVATA ED INVIO PRATICA IN AGENZIA DELLE ENTRATE Accedete al portale (https://namirial.fatturazioneelettronica.eu) e inserite User e Password ricevute a mezzo e-mail e cliccate

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli